• 제목/요약/키워드: Security Data Analysis

검색결과 2,265건 처리시간 0.03초

시큐리티 요원의 성격특성이 직무스트레스 및 대처방식에 미치는 영향 (A Study on the Coping Strategy for Job Stress from the Personality Type of Security Agents)

  • 김의영;조성진
    • 시큐리티연구
    • /
    • 제41호
    • /
    • pp.263-292
    • /
    • 2014
  • 본 연구에서는 시큐리티 요원의 성격특성이 직무스트레스와 대처행동에 미치는 영향을 규명하여 직무에 적합한 요원을 선발하고 현재 근무 중인 요원들의 성격특성을 파악하여 스스로 객관화하기 위한 자료를 제공하는데 목적이 있다. 이를 위해 경기도 및 충남지역관할 경찰청에 등록된 30인 이상 근무하는 10개의 시큐리티 회사를 대상으로 목적표집방법을 이용하여 회사별 30명씩 300명을 대상자로 표집하였으나 응답내용이 누락되어 신뢰성이 낮다고 판단되는 17명을 제외한 283명을 대상으로 하였다. 조사도구는 설문지로서 국내 외 선행연구를 기초로 재구성하여 사용하였으며, 자료처리는 SPSS 19.0 통계 프로그램을 이용하여 빈도분석, 탐색적 요인분석, 신뢰도 분석, 상관분석과 회귀분석을 실시하였다. 이상의 연구방법과 절차에 따른 자료 분석을 통하여 다음과 같은 결과를 얻었다. 첫째, 시큐리티 요원들의 성격특성요인은 직무스트레스에 영향을 미친다. 둘째, 시큐리티 요원들의 성격특성요인은 대처행동에 영향을 미친다. 따라서 시큐리티 기업은 종사자들이 적극적인 대처방식으로 스트레스를 해결하도록 정기적인 성격특성 검사를 실시하여 개인의 특성에 맞는 대처방안 매뉴얼을 개발하여 제공한다면 기업의 인적관리 입장에서도 정적인 영향을 이끌어 낼 수 있을 것이다.

  • PDF

시큐리티 요원의 감정노동 수준에 따른 직무스트레스와 고객지향성의 관계 (Correlation between Customer Orientation and Job Stress due to Degree of Emotional Labor on Security Agents)

  • 김의영;이종환;조성진
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.23-35
    • /
    • 2014
  • 본 연구는 시큐리티 요원을 대상으로 감정노동 정도에 따라 직무스트레스와 고객지향성의 관계를 검증 하는데 목적이 있다. 연구대상은 2013년 11월 10일부터 20일까지 대전 및 충남지역 관할 경찰청에 등록된 10개의 시큐리티 회사를 무선적으로 선정한 다음, 집락표집방법을 이용하여 회사별 30명씩 300명을 조사대상으로 선정하였으나, 응답내용이 부실하거나 신뢰성이 없다고 판단되는 25명을 제외한 275명을 실제분석에서 사용하였다. 조사도구는 설문지로서 국내 외 선행연구를 기초로 재구성하였으며, 자료처리는 SPSS 19.0과 AMOS 17.0 통계 프로그램을 이용하여 빈도분석, 요인분석, 신뢰도 분석 상관관계분석을 실시하였다. 이상의 연구방법과 절차에 따른 자료 분석을 통하여 다음과 같은 결론을 얻었다. 첫째, 시큐리티 요원의 직무스트레스가 낮아지면 고객지향이 높아지는 것으로 나타났다. 둘째, 시큐리티 요원의 감정노동 수준이 낮은 집단이 직무스트레스와 고객지향성에 긍정적인 영향을 미치는 것으로 나타났다.

Multimodal layer surveillance map based on anomaly detection using multi-agents for smart city security

  • Shin, Hochul;Na, Ki-In;Chang, Jiho;Uhm, Taeyoung
    • ETRI Journal
    • /
    • 제44권2호
    • /
    • pp.183-193
    • /
    • 2022
  • Smart cities are expected to provide residents with convenience via various agents such as CCTV, delivery robots, security robots, and unmanned shuttles. Environmental data collected by various agents can be used for various purposes, including advertising and security monitoring. This study suggests a surveillance map data framework for efficient and integrated multimodal data representation from multi-agents. The suggested surveillance map is a multilayered global information grid, which is integrated from the multimodal data of each agent. To confirm this, we collected surveillance map data for 4 months, and the behavior patterns of humans and vehicles, distribution changes of elevation, and temperature were analyzed. Moreover, we represent an anomaly detection algorithm based on a surveillance map for security service. A two-stage anomaly detection algorithm for unusual situations was developed. With this, abnormal situations such as unusual crowds and pedestrians, vehicle movement, unusual objects, and temperature change were detected. Because the surveillance map enables efficient and integrated processing of large multimodal data from a multi-agent, the suggested data framework can be used for various applications in the smart city.

시큐리티 요원의 규칙적인 운동참여 활동이 감정노동과 피로도에 미치는 영향 (The Effects of Emotional Labor on Fatigue Scale of Private Security Guards in Regular Exercise)

  • 김의영
    • 시큐리티연구
    • /
    • 제62호
    • /
    • pp.205-221
    • /
    • 2020
  • 본 연구는 규칙적인 운동참여 시큐리티요원의 감정노동이 피로도에 미치는 영향을 규명하여 시큐리티 산업의 핵심인 시큐리티 종사원의 복지 및 근무환경을 개선하기 위한 기초자료를 제공하려는 목적으로 진행하였다. 시큐리티요원 260명의 설문응답을 최종 분석 자료로 사용하였으며 SPSS Windows 18.0 통계프로그램을 이용하여 요인분석, t-test, 상관분석, 중다회귀분석의 통계적 검정을 통하여 다음과 같은 결론을 도출하였다. 첫째, 규칙적으로 운동에 참여하는 시큐리티요원이 운동에 참여하지 않는 시큐리티요원보다 피로도의 하위변인 즉, 신체적, 소진, 신경계의 피로가 낮게 나타났다. 둘째, 시큐리티요원의 감정노동의 하위변인 즉, 내면행동이 높아질수록 피로도는 낮아지고, 표면행동이 높아질수록 피로도는 높아지는 것으로 나타났다. 이상의 결과를 종합하여 볼 때 시큐리티요원의 규칙적인 운동참여 활동이 감정노동을 낮추고, 피로를 개선시킬 수 있을 것으로 사료된다.

경호무도 참여자들의 성취목표성향, 열정 및 지속적인 운동수행의 관계 (The Relationship among Achievement Goal Orientation, Passion and Exercise Performance of Security Martial-Art Participants)

  • 정진성;권봉안
    • 시큐리티연구
    • /
    • 제23호
    • /
    • pp.133-153
    • /
    • 2010
  • 이 연구는 경호무도지도학과의 경호무도수업에 참여하고 있는 학생 203명을 대상으로 성취 목표성향과 열정, 그리고 지속적인 운동수행의 관계를 살펴보았으며, 그 결과를 간략하게 제시하면 다음과 같다. 첫째, 경호무도 참여자들의 성취목표성향은 열정에 유의한 영향을 미치고 있는 것으로 나타났으며, 성취목표성향은 강박열정보다는 조화열정에 보다 큰 영향을 미치는 것으로 나타났다. 둘째, 경호무도 참여자들의 열정은 지속적인 운동수행에 유의한 영향을 미치지 못하는 것으로 나타났다. 셋째, 경호무도 참여자의 성취목표성향은 지속적인 운동수행에 유의한 영향을 미치지 못하는 것으로 나타났다.

  • PDF

Design and Implementation of Software Vulnerability Analysis Algorithm through Static Data Access Analysis

  • Lim, Hyun-il
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.69-75
    • /
    • 2015
  • Nowadays, software plays various roles in applications in wide areas. However, the security problems caused by software vulnerabilities increase. So, it is necessary to improve software security and safety in software execution. In this paper, we propose an approach to improve the safety of software execution by managing information used in software through static data access analysis. The approach can detect the exposures of secure data in software execution by analyzing information property and flows through static data access analysis. In this paper, we implemented and experimented the proposed approach with a base language, and verify that the proposed approach can effectively detect the exposures of secure information. The proposed approach can be applied in several areas for improving software safety by analysing vulnerabilities from information flows in software execution.

A Security-Enhanced Identity-Based Batch Provable Data Possession Scheme for Big Data Storage

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4576-4598
    • /
    • 2018
  • In big data age, flexible and affordable cloud storage service greatly enhances productivity for enterprises and individuals, but spontaneously has their outsourced data susceptible to integrity breaches. Provable Data Possession (PDP) as a critical technology, could enable data owners to efficiently verify cloud data integrity, without downloading entire copy. To address challenging integrity problem on multiple clouds for multiple owners, an identity-based batch PDP scheme was presented in ProvSec 2016, which attempted to eliminate public key certificate management issue and reduce computation overheads in a secure and batch method. In this paper, we firstly demonstrate this scheme is insecure so that any clouds who have outsourced data deleted or modified, could efficiently pass integrity verification, simply by utilizing two arbitrary block-tag pairs of one data owner. Specifically, malicious clouds are able to fabricate integrity proofs by 1) universally forging valid tags and 2) recovering data owners' private keys. Secondly, to enhance the security, we propose an improved scheme to withstand these attacks, and prove its security with CDH assumption under random oracle model. Finally, based on simulations and overheads analysis, our batch scheme demonstrates better efficiency compared to an identity based multi-cloud PDP with single owner effort.

방화벽 로그를 이용한 침입탐지기법 연구 (A Study on the Intrusion Detection Method using Firewall Log)

  • 윤성종;김정호
    • Journal of Information Technology Applications and Management
    • /
    • 제13권4호
    • /
    • pp.141-153
    • /
    • 2006
  • According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage.isolation log effective, we can recognize hacking trial at the step of pre-detection. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.

  • PDF

H/W 정보의 인증을 통한 내부정보유출 방지 기법 (A Authentication technique of Internal Information Hacking Protection based on H/W Information)

  • 양선옥;최낙귀;박재표;최형일
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.71-81
    • /
    • 2009
  • To the cause of the development of IT technology and the Internet, information leakage of industry is also facing a serious situation. However, most of the existing techniques to prevent leakage of information disclosure after finding the cause of defense. Therefore, in this paper by adding information about the Hardware to offer a way to protect the information. User authentication information to access the data according to different security policies to reflect a little more to strengthen security. And the security agent for the data by using a log of all actions by the record was so easy to analyze. It also analyzes and apply the different scenarios possible. And the analysis of how to implement and how to block. The future without the use of security agents to be able to control access to data and H/W information will be updated for the study will be done.

안전한 데이터 통신에서의 지연분석 (Delay Analysis on Secure Data Communications)

  • 신상욱;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.326-335
    • /
    • 1996
  • In this paper, we quantify the tradeoff between security and performance in secure data communication systems based on the queueing theory, and propose the optimization methods, such as the preprocessing, a message segmentation, compression, integration of compression and encryption and integration of user authentication and access control, which are able to reduce the delay induced by the security mechanisms and protocols. Moreover, we analyze the average delay for the secure data communication systems through the computer simulations, which are modeled by M/M/1, M/E$_2$/1 and M/H$_2$/1 queueing systems, respectively. We consider the DES, RSA digital signature and the combination of IDEA and RSA as security mechanisms for applying security services.

  • PDF